Area Commerciale & Industriale
I prodotti AKRON C4SEC sono progettati per consentire all'utente di connettere in modo sicuro un PC Client a una rete. La connessione viene stabilita attraverso una VPN proprietaria su una rete pubblica (internet) con assoluta sicurezza. Di conseguenza, l'Utente è in grado di raggiungere tutti i servizi disponibili all'interno della rete protetta (voce, videoconferenza, condivisione di file, posta elettronica, ecc.) in un approccio più sicuro e controllato.
La soluzione è in grado di integrarsi con qualsiasi infrastruttura di sicurezza informatica esistente garantendo la conformità con le caratteristiche e le politiche di sicurezza del sito, senza richiedere alcuna personalizzazione o modifica delle applicazioni ivi presenti ed operative.
PUNTI CHIAVE
I prodotti della famiglia Shield sono un'innovazione nell'attuale mercato della sicurezza informatica..
I punti principali sono:
Protezione delle comunicazioni tramite solidi algoritmi crittografici
Superamento delle vulnerabilità di distribuzione delle chiavi con meccanismi "key agreement"
Capacità di interfacciarsi con servizi comuni (VoIP, VTC, condivisione di file, posta elettronica, ecc.) disponibili in qualsiasi infrastruttura di rete
Isolamento e capacità di difesa del sistema client
Consumi energetici contenuti (alimentazione tramite USB)
Elevata portabilità per consentire un semplice utilizzo da remoto
Oltre ad aumentare la sicurezza della rete, è anche possibile ridurre i costi dell'infrastruttura di rete bypassando i sistemi costosi, spesso inefficienti, per la sicurezza dell'intero sistema.
CAPACITA OPERATIVE
Ecco elencate le capacità operative:
Identificazione dell'utente attraverso un token hardware
Autenticazione con Crypto-Hardware
Rinnovo automatico in ogni sessione delle chiavi crittografiche
Crittazione del traffico dati sul Crypto-Hardware con chiavi crittografiche sicure e sempre diverse per impedire la comprensione dei possibili dati filtrati durante il trasferimento.
Le funzionalità del sistema fornite garantiscono gli aspetti di sicurezza standard:
Identificazione
Autenticazione
Access Control
Durante la fase di trasferimento sono garantiti:
Confidenzialità delle informazioni
Integrità delle informazioni
No Rejection
RISPOSTA ALLE MINACCE
I sistemi della famiglia Shield nel suo complesso risponderanno alle minacce elencate qui:
Masquerade
Impossibilità, per un hacker, di impersonare un’identità falsa. Nel sistema ogni utente sarà sempre identificato con una strong authentication e tutta la sessione di comunicazione dipenderà dall’esito delle fasi di identificazione, autenticazione e key agreement.
Spoofing a Livello Applicativo e a Livello IP, TCP e UDP
Sarà impossibile un’alterazione dell’identità a livello applicativo o IP, TCP e UDP. Questo perché una qualunque alterazione di un pacchetto o datagramma sulla rete renderà la comunicazione incomprensibile, in quanto non decifrabile, quindi i pacchetti alterati verranno automaticamente scartati dal sistema. Inoltre, essendo i pacchetti cifrati in partenza, sarebbe impossibile per un hacker individuare i punti esatti dove modificare le informazioni.
Replay
In un attacco di tipo replay l’hacker cattura dei dati sulla rete per poi ritrasmetterli uguali in un secondo momento e ricevere le risposte desiderate. Con il sistema crittografico in oggetto, ogni dato sulla rete sarà trattato con una cifratura ad altissima casualità. Quindi, un dato sempre uguale inviato n volte apparirà n volte diverso sullo stesso collegamento di rete, ragion per cui un possibile attacco replay risulterà inutile, in quanto i dati inviati una i-ema volta saranno indecifrabili al destinatario.
Man In the Middle
Sarà impossibile effettuare un attacco Man In the Middle grazie alla modalità key agreement implementata nel sistema crittografico.
Sniffing dei Dati
Tutti i dati sulla rete viaggeranno cifrati con un algoritmo di cifratura robusto e con chiavi crittograficamente sicure con un alto grado di caoticità. Anche nel caso in cui venissero catturate informazioni sulla rete, queste non sarebbero in alcun modo decifrabili.
Furto Fisico
Impossibilità, per un hacker, qualora venisse in possesso del PC Client di compromettere la riservatezza e l’integrità dei dati.